Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Мэрия Казани защитила ИТ-инфраструктуру с помощью «СёрчИнформ SIEM»

19/03/24

Серчинформ-Mar-19-2024-02-21-08-3873-PM

Мэрия Казани внедрила «СёрчИнформ SIEM» - систему мониторинга и управления событиями информационной безопасности. Программа аккумулирует информацию из различных источников, анализирует ее, фиксирует инциденты и оповещает о них ИБ-службу. Систему тестировали в 2022 году на части инфраструктуры. А в сентябре 2023 года, после успешного пилота, «СёрчИнформ SIEM» доверили защиту всей ИТ-инфраструктуры. Решение позволит мэрии обрабатывать большой поток событий и выявлять ИБ-угрозы.

Мэрия Казани включает в себя несколько десятков учреждений и придерживается политики централизации управления системами безопасности. В связи с этим была закуплена SIEM-система и планируется создание муниципального SOC.

«При выборе системы мы ориентировались прежде всего на простоту установки и развертывания продукта. Также для нас было важно наличие определенных коннекторов и предустановленных правил корреляции. Всем критериям удовлетворила SIEM от «СёрчИнформ». Сотрудничество оказалось эффективным. Особенно мы остались довольны оперативной работой отдела внедрения и техподдержки «СёрчИнформ», - рассказывает заместитель начальника Управления информационных технологий и связи Казани – начальник отдела ИБ Тимур Сапегин.

Главная задача, которую мэрия Казани ставит перед SIEM, - управление событиями информационной безопасности в реальном времени. Еще в период теста «СёрчИнформ SIEM» помогла выявить неиспользуемые учетные записи с административными привилегиями, более 200 учетных записей с истекшим сроком действия и истекшим паролем в различных муниципальных системах, а также модифицировать более 20 правил межсетевого экранирования, отметили в мэрии.

«С решениями компании «СёрчИнформ» мы знакомы давно и видим положительную динамику в расширении линейки продуктов, – говорит Тимур Сапегин. – Отмечу широкий функционал SIEM-системы: наличие инструментов инцидент-менеджмента для раннего выявления предпосылок негативных сценариев, снижение вероятности выхода из строя элементов ИТ-инфраструктуры, возможность отправки уведомлений в Telegram».

 

«По данным нашего ежегодного исследования, в 2022 году 39% государственных организаций зафиксировали рост числа кибератак на корпоративные сети. Трезво оценивая риски, мы видим, что постепенно госучреждения внедряют специализированные системы. На этом фоне решение мэрии Казани по внедрению SIEM – значимый шаг, указывающий на ответственный подход к защите ИТ-инфраструктуры, - говорит руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев. – Наша SIEM-система не только выполняет базовые задачи по обработке потока событий и выявлению угроз, но и поможет их устранить. Если система выявляет подозрительные события, то по политикам безопасности остановит инцидент, а ИБ-специалист получит об этом уведомление». 

Работы по проекту внедрения системы защиты информации в мэрии Казани продолжаются. В планах — увеличить количество охваченных SIEM муниципальных учреждений, а также выполнить задачи по обмену данными с системами вышестоящих государственных органов.

Темы:Пресс-релизОтрасльSIEM"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...